..

AWS_IAM_权限配置不当造成敏感信息泄露


系统管理员在配置和维护相关服务时,往往会出错,其中配置不当导致的安全问题在实际案例中数不胜数。此文是笔者所遇到的一次因 AWS 用户权限配置不当导致的信息泄露问题。

  • 接口返回 AWS IAM 临时安全凭证
  • 使用 AWS-CLI 执行操作命令

通过提取设备中的固件,逆向主程序,得到一处云存储接口请求地址,响应包返回 AccessKeyID AccessKeySecret SessionToken 信息。

安装 AWS-CLI

sudo apt-get install awscli

配置临时凭证用于 AWS-CLI

export AWS_ACCESS_KEY_ID=
export AWS_SECRET_ACCESS_KEY=
export AWS_SESSION_TOKEN=

接管 S3 Bucket ,可以对其中所有文件进行查看、下载操作(正常来讲应该只能获取到自己一人的相关信息

# 列出根目录下文件
aws s3 ls s3:// --region [region]

# 下载指定文件到本地的当前目录
aws s3 cp s3://[path] ./ --region [region]

查看 dynamodb 数据库信息

利用 aws_consoler 生成此用户 Web 控制面板访问凭证

其它操作不再一一演示,若权限足够大,还可以对服务器命令执行、磁盘挂载、推送 SSH 密钥、提取 lambda 等等,为进一步的后渗透做铺垫。


  • http://wy.zone.ci/bugstypes.php

  • https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html

  • https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html

  • https://github.com/NetSPI/aws_consoler

  • https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Cloud%20-%20AWS%20Pentest.md